jueves, 5 de junio de 2014

Como compartir carpetas en una red con Windows Server (2012)











1.- Inicie sesión en el equipo como Administrador o como miembros del grupo Administradores.









2.- Haga clic en Inicio, y a continuación seleccione el explorador de Windows.

Expanda Mi PC, y haga clic en la unidad o en la carpeta en la que desea crear una carpeta

nueva.









3.- En el menú Archivo, seleccione Nuevo y haga clic en Carpeta.

Escriba un nombre para la nueva carpeta y presione Enter.









4.- Posteriormente vamos a agregar algunos archivos a la nueva carpeta.












5.- Haga clic con el botón secundario del mouse en la carpeta, y a continuación, haga clic en Compartir y Seguridad, despues seleccione Usuarios Específicos.






6.- En esta pantalla podemos seleccionar los usuarios con los que se desea compartir recursos.









7.- La carpeta está compartida.

martes, 20 de mayo de 2014

Usuarios

Usuario Local

La cuenta de un usuario del dominio registra toda la información necesaria para su definición en Windows 2000 Server, incluyendo su nombre de usuario y contraseña para iniciar sesión a los grupos que pertenece el usuario, los derechos y permisos que tiene el usuario para utilizar el equipo y la red.


Grupos de Usuarios

Es una colección de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces los grupos de usuarios también se denominan grupos de seguridad.

jueves, 10 de abril de 2014

Metodologia para Instalar Redes





Introduccion

-Administracion de redes
El termino administracion de redes es definido como la suma total de las politicas, procedimientos, que intervienen en la planeacion, configuracion, control, monitoreo, de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se vera reflejado en la calidad de los servicios ofrecidos.


3 Dimensiones de la Administracion de Redes.
a) Dimension funcional.- Se refiere a la asignacion de tareas de administracion, por medio de areas funcionales.


b) Dimension temporal.- Se refiere a dividir el proceso de administracion en diferentres fases ciclicas, incluyendo las fases de planeacion, implementacion y operacion.


c) Dimension del escenario.- Se refiere al resto de los escenarios adicionales al de administracion de redes, como son administracion de sistemas, administracion de aplicaciones, etc.



1) Dimensión funcional.
Existen diversos modelos sobre arquitecturas de administración de redes. Tanto el modelo TMN como el modelo OSI-NM son modelos funcionales que dividen la administración de una red en áreas funcionales (configuración, fallas, desempeño, contabilidad, inseguridad), definiendo de esta forma una estructura organizacional con funciones bien definidas. De esto se deriva el nombre de modelos funcionales.



2) Desarrollo de la Metodología.
Se sugiere la creación de las siguientes áreas funcionales para ser aplicadas en la administración de redes.



2.1) Metodología de la Configuración.
A continuación se describen las actividades ubicadas dentro del proceso de la administración de la configuración.


Estas actividades son la planeación y el diseño de la red.-la instalación y administración del software, la instalación y administración del hardware y el aprovisionamiento.


Por último se mencionan los procedimientos y políticas que pueden ser de ayuda para el desarrollo de esta área.

2.1.1.- Planeación y Diseño de la Red.

La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red, reflejarlos en su diseño hasta llegar a su implementación. El proceso de planeación y diseño de una red contempla varias etapas, algunas son:

a) Reunir las necesidades de la red (cuantitativas y cualitativas)

b) Diseñar la topología de la red.

c) Determinar y seleccionar la infraestructura de la red.

d) Diseñar, en el caso de redes grandes, la distribución del tráfico.

e) Si el diseño y equipo propuesto satisfacen las necesidades se debe proceder a planear la implementación.

2.1.2.- Selección de la Infraestructura de Red.

Esta selección se debe realizar de acuerdo a las necesidades y topología propuesta. Si se propuso un diseño jerárquico se deben seleccionar los equipos adecuados en cada distribución.

2.1.3 Instalaciones y administración del Software.

El objetivo de estas actividades es conseguir un manejo adecuado de los recursos de hardware y software dentro de la red.

Instalaciones de hardware.

Las tareas de instalación de hardware contemplan, tanto la agregación como la sustitución del equipamiento y abarca un dispositivo completo.

El proceso de instalación consiste en las siguientes etapas:

1) Realizar un estudio previo para asegurar que la parte que será instalada es compatible con los componentes ya existentes.

2) Definir la fecha de ejecución y hacer un estimado sobre el tiempo de duración de cada paso de la instalación.

3) Notificar anticipadamente a los usuarios sobre algún cambio en la red.

4) Generalmente, a toda instalación de hardware corresponde una instalación o configuración en la parte del software, entonces es necesario coordinar esa configuración.

5) Generar un plan alterno por si la instalación provoca problemas de funcionalidad a la red.

6) Realizar la instalación procurando cumplir con los límites temporales previamente establecidos.

7) Documentar el cambio para futuras referencias.



Administración del software.


Es la actividad responsable de la instalación, desinstalación y actualización de una aplicación, sistema operativo o funcionalidad en los dispositivos de la red. Además, de mantener un control sobre los programas que son creados para obtener información específica en los dispositivos.


Antes de realizar una instalación, se debe tomar en cuenta lo siguiente.


* Que las cantidades de memoria y almacenamiento sean suficientes para la nueva entidad de software.


* Asegurar que no exista conflicto alguno, entre las versiones actuales y las que se pretenden instalar.


2.1.4. Provisión
Esta tarea tiene la función de asegurar la redundancia de los elementos de software y hardware más importantes de la red. Puede llevarse a cabo en diferentes niveles, a nivel de la red global o de un elemento particular de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. Además de hacer recomendaciones para asegurar que los recursos, tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad.


* Algunos elementos de hardware más importantes como son: tarjetas procesadoras, fuentes de poder, módulos de repuesto, equipos para sustitución y un respaldo de cada uno de ellos.


2.1.5. Políticas y procedimientos relacionados
En este apartado se recomienda realizar, entre otros, los siguientes procedimientos y políticas.


* Procedimiento de instalación de aplicaciones más utilizadas.
* Políticas de respaldo de configuraciones.
* Procedimiento de instalación de una nueva versión de sistema operativo.


2.2. Administración del rendimiento
Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado.
La administración del rendimiento se divide en 2 etapas: monitoreo y análisis.


2.2.1 Monitoreo
El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes:

* Utilización de enlaces
* Caracterización de tráfico
* Porcentaje de transmisión y recepción de información
* Utilización de procesamiento


2.2.2 Análisis.
Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.
En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente:
* Utilización elevada.
* Tráfico inusual.
* Elementos principales de la red.
* Calidad de servicio
* Control de tráfico.


2.2.3 Interacción con otras áreas
La administración del rendimiento se relaciona con la administración de fallas cuando se detectan anomalías en el patrón de tráfico dentro de la red y cuando se detecta saturación en los enlaces. Con la administración de la seguridad, cuando se detecta tráfico que es generado hacia un solo elemento de la red con más frecuencia que la común. Y con la administración de la configuración, cuando ante una falla o situación que atente contra el rendimiento de la red, se debe realizar alguna modificación en la configuración de algún elemento de la red para solucionarlo.


2.3. Administración de fallas
Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla.
El proceso de la administración de fallas consiste de distintas fases.


* Monitoreo de alarmas. Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP.


* Localización de fallas. Determinar el origen de una falla.


* Pruebas de diagnóstico. Diseñar y realizar pruebas que apoyen la localización de una falla.


* Corrección de fallas. Tomar las medidas necesarias para corregir el problema, una vez que el origen de la misma ha sido identificado.


* Administración de reportes. Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.


Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún problema.


2.3.1. Monitoreo de alarmas
Las alarmas son un elemento importante para la detección de problemas en la red. Es por eso que se propone contar con un sistema de alarmas, el cual es una herramienta con la que el administrador se auxilia para conocer que existe un problema en la red.
También conocido como sistema de monitoreo, se trata de un mecanismo que permite notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la utilización de herramientas basadas en el protocolo estándar de monitoreo, SNMP, ya que este protocolo es utilizado por todos los fabricantes de equipos de red.
Cuando una alarma ha sido generada, ésta debe ser detectada casi en el instante de haber sido emitida para poder atender el problema de una forma inmediata, incluso antes de que el usuario del servicio pueda percibirla.
Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su severidad.


Tipo de las alarmas


* Alarmas en las comunicaciones. Son las asociadas con el transporte de la información, como las pérdidas de señal.
* Alarmas de procesos. Son las asociadas con las fallas en el software o los procesos, como cuando el procesador de un equipo excede su porcentaje normal.
* Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.
* Alarmas ambientales. Son las asociadas con las condiciones ambientales en las que un equipo opera. Por ejemplo, alarmas de altas temperaturas.
* Alarmas en el servicio. Relacionadas con la degradación del servicio en cuanto a límites predeterminados, como excesos en la utilización del ancho de banda, peticiones abundantes de icmp.


Severidad de las alarmas.


* Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención inmediata. Se les relaciona con fallas que afectan el funcionamiento global de la red. Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediato restablecimiento es requerido.
* Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato restablecimiento. No es tan severo como el crítico, ya que el servicio se sigue ofreciendo aunque su calidad no sea la óptima.
* Menor. Indica la existencia de una condición que no afecta el servicio pero que deben ser tomadas las acciones pertinentes para prevenir una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indica que el servicio sea afectado, pero lo será si se permite que siga avanzando.
* Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna razón.


2.3.2. Localización de fallas.
Este segundo elemento de la administración de fallas es importante para identificar las causas que han originado una falla. La alarma indica el lugar del problema, pero las pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de la misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes para reparar el daño.


Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes para determinar el origen de una
falla. Algunas de estas pruebas de diagnóstico que se pueden realizar son:


* Pruebas de conectividad física.
* Pruebas de conectividad lógica.
* Pruebas de medición.


2.3.3. Corrección de fallas.
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red. En esta propuesta solo se mencionan las prácticas referentes a las fallas al nivel de la red.


2.3.4. Administración de reportes
Es la etapa de documentación de las fallas. Cuando un problema es detectado o reportado, se le debe asignar un número de reporte para su debido seguimiento, desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estado actual de la falla que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro áreas:


· * Creación de reportes
· * Seguimiento a reportes
· * Manejo de reportes
· * Finalización de reportes


2.4. Administración de la contabilidad
Es el proceso de recolección de información acerca de los recursos utilizados por los elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto se realiza con el objetivo de realizar los cobros correspondientes a los clientes del servicio mediante tarifas establecidas. Este proceso, también llamado tarificación, es muy común en los proveedores de servicio de Internet o ISP.


2.5. Administración de la seguridad
Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así como a la red en su conjunto, creando estrategias para la prevención y detección de ataques, así como para la respuesta ante incidentes de seguridad.


2.5.1. Prevención de ataques
El objetivo es mantener los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede ser la implementación de alguna estrategia de control de acceso. Obviamente, los ataques solamente se reducen pero nunca se eliminan del todo.


2.5.2. Detección de intrusos
El objetivo es detectar el momento en que un ataque se está llevando a cabo. Hay diferentes maneras en la detección de ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos se puede lograr mediante un sistema de detección de intrusos que vigile y registre el tráfico que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el momento en que se detecte una situación anormal en la red.


2.5.3. Respuesta a incidentes
El objetivo es tomar las medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de la red, cuando éste hay sido detectado, además de tratar de eliminar dichas causas.


2.5.4. Políticas de Seguridad
La meta principal de las políticas de seguridad es establecer los requerimientos recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida. Una política debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo encargado de ésta tarea debe desarrollar todas las políticas después de haber hecho un análisis profundo de las necesidades de seguridad.




2.5.5. Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementados por medio demecanismos de seguridad. Identifica el “que”.


De acuerdo a la Arquitectura de Seguridad OSI(Open System Interconnection “sistemas de interconexión abiertos”), un servicio de seguridad es una característica que debe tener un sistema para satisfacer una política de seguridad.


La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad:


* Confidencialidad
* Autenticación
* Integridad
* Control de acceso
* No repudio


Un paso importante es definir cuáles de estos servicios deben ser implementados para satisfacer los requerimientos de las políticas de seguridad.


2.5.6. Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los servicios de seguridad dictados por las políticas de seguridad. Algunas herramientas comunes son: herramientas de control de acceso, cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de seguridad para una red de cómputo.


2.5.7. Proceso.
Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones:
* Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad.


* Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que pueden ser ofrecidos e implementados en la infraestructura de la red.


*Implementar las política de seguridad mediante los mecanismos adecuados.


miércoles, 9 de abril de 2014

VENTAJAS Y DESVENTAJAS DE WINDOWS Y LINUX


VENTAJAS DE WINDOWS

Es mas seguro.
Es mas rápido.
Mas económico.
Facilidad de uso.
Red local con otros dispositivos.
Firewall.


DESVENTAJAS DE WINDOWS

Costo elevado.
Susceptible a virus.
Se vuelve absoleto muy rápido.


VENTAJAS DE LINUX

Es totalmente gratuito.
Actualizaciones constantes.
Carga y realiza tareas con mayor eficiencia que Windows.
Los hackers rara vez atacan a software de Linux.


DESVENTAJAS DE LINUX

No es muy común en compañías.
Origen técnico como abrir una terminal y escribir comandos.
Instalar controladores de hardware y programas resulta ser muy complicado.
Muchos juegos no se ejecutan.

domingo, 6 de abril de 2014

Proceso de Instalacion del Sistema Operativo Ubuntu de Linux (Version 12.10)

Pre-instalación


Antes de poder instalar Ubuntu 12.10 hay que realizar 3 pasos:


Descargar la imagen ISO de Ubuntu. Si no sabés qué versión descargar, te recomiendo leer primero esta introducción a algunos conceptos básicos que te van a servir para elegir cualquier distribución.
Quemar la imagen ISO a un CD/DVD o un pendrive.
Configurar el BIOS para que arranque desde el CD/DVD o desde el pendrive, según lo que hayas elegido en el paso anterior.
INSTALACIÓN PASO A PASO
PASO 1; Lo recomendable es primero probar Ubuntu sin instalar, para ver si el sistema funciona correctamente; es decir, si te detecta bien tu hardware, si te gusta el sistema, etc. La segunda opción es instalar el sistema directamente.
En este caso, vamos a elegir la opción Probar Ubuntu sin instalar
Una vez que arranque Ubuntu, hacé clic en el ícono Install Ubuntu 12.10. Aparecerá el asistente de instalación.
Lo primero que hay que elegir es el idioma de instalación. Seleccioná Español, luego hacé clic en el botón Instalar Ubuntu.
Confirmá que cumplís con los requisitos mínimos de instalación haciendo clic enContinuar. Cabe destacar que el único requisito indispensable es contar con el espacio en disco necesario.
Tener una conexión a Internet es recomendable pero no un requisito excluyente ya que vas a poder saltear la descarga de paquetes para cuando te venga más cómodo.
También es recomendable, aunque no un requisito excluyente, estar conectado a un toma corriente. Esto es especialmente cierto en caso de estar utilizando una laptop, ya que el proceso de instalación consume mucha energía y no hay que ser un genio para darse cuenta que no está bueno que la máquina se apague en medio de la instalación, mucho menos si se trata de la instalación del sistema operativo.
Adicionalmente, en esta parte de la instalación se nos ofrece la opción de elegir si vamos a descargar las actualizaciones del sistema al momento de instalar Ubuntu, opción que no recomiendo marcar debido a que puede demorar el proceso de instalación considerablemente.
La otra opción es descargar software de terceros que nos permita reproducir contenido multimedia no libre como es el caso de archivos mp3 o visualizar contenido multimedia en la web desarrollado en Flash, como es el caso de algunos videos en YouTube o juegos en sitios web como Facebook.
Yo personalmente prefiero instalar todo este software de manera manual una vez haya concluido el proceso de instalación, pero no hay problema alguno si deseas marcar esta opción y hacerlo durante el proceso de instalación.
En este caso, vamos a suponer el escenario típico: compraste una computadora, viene con Windows 8, te diste cuenta de que era una porquería querés probar algo nuevo.
Aquí existen 3 caminos a seguir:
a) Eliminar el sistema operativo anterior e instalar: esta es la opción más fácil: borrás todo e instalás encima. No es necesario calentarse la cabeza con particionar el disco ni nada por el estilo.
b) Instalar Ubuntu junto a Windows: esta opción nos permite realizar una instalación compartida con una instalación actual de Microsoft Windows, ofreciéndonos la opción de crear una partición para Ubuntu Linux a partir del espacio libre en disco que posea nuestra maquina, incluso pudiendo redimensionar el tamaños de dicha partición directamente desde el dialogo del instalador.
c) Particionar el disco en forma manual.
Si seleccionás la tercera opción, empezará el asistente para el particionado del disco. Por lo tanto, este paso es opcional. Únicamente, se recomienda para usuarios intermedios o avanzados que saben lo que esto implica. Cualquier paso incorrecto puede implicar la pérdida de datos en el disco. Si no te querés arriesgar mejor no lo hagas.
Si seleccionás la tercera opción, empezará el asistente para el particionado del disco. Por lo tanto, este paso es opcional. Únicamente, se recomienda para usuarios intermedios o avanzados que saben lo que esto implica. Cualquier paso incorrecto puede implicar la pérdida de datos en el disco. Si no te querés arriesgar mejor no lo hagas.
En caso de que te decidas por esta opción, mi recomendación es dividir el disco en 3 particiones:
1.- La partición root. Donde estará se instalará el sistema. Hay que montarla en /. Recomiendo el formato de archivos EXT4. El tamaño mínimo debe ser de al menos 5 gigas (2gb para el sistema base y el resto para las aplicaciones que vas a instalar en el futuro). Repito, éste es el tamaño mínimo, no el ideal (que puede andar en los 10/15 gb).
2.- La partición home. Donde estarán todos tus documentos. Hay que montarla en /home. Recomiendo el formato de archivos EXT4. El tamaño es una elección netamente personal y depende exclusivamente de cuánto lo vas a usar.
3.- La partición swap. Espacio reservado en el disco para la memoria swap (cuando se te acaba la memoria RAM el sistema utiliza este espacio en disco para “expandirla”). Esta partición no puede ser omitida y debe existir sí o sí. El tamaño recomendado es de: a) para particiones de 1gb o menos, la swap debe ser el doble de tu memoria RAM; b) para particiones de 2gb o más, la swap debe tener al menos 1gb.
Cuando esté todo listo hacé clic en Aceptar y el sistema te va a preguntar si estás de acuerdo con los cambios.
Hacé clic en Instalar ahora. Lo primero será elegir la zona horaria:
Lo siguiente que configuraremos será el teclado. No te olvides de probar el teclado que hayas elegido (especialmente, las teclas complicadas como la ñ, ç y las combinaciones de teclas Altgr + alguna tecla). Si no funciona correctamente, probá otras distribuciones de teclado.
Después de configurar el teclado viene la configuración del usuario.


Simplemente hay introducir un nombre de usuario y contraseña, un nombre para la computadora y determinar si es necesario solicitar la contraseña para iniciar sesión. Desde aquí también es posible cifrar la carpeta personal, cosa que no recomiendo (debido a que puede ralentizar el sistema) a menos que estés demasiado preocupado por la seguridad de los documentos almacenados en esa máquina.
Luego de unos instantes, finalizará la copia de archivos. Mientras tanto, podés disfrutar de unas imágenes que muestran algunas de las bondades de Ubuntu.
Una vez que esté todo listo, podés reiniciar o seguir probando el sistema.
Finalmente, reinicia y sacá el disco o pendrive que hayas utilizado.

Virtual Box

= CONCEPTO =
Virtual Box es un software de visualización que fue desarrollado originalmente por la empresa alemana Imotek GmbH, de la que paso a ser propiedad de la empresa Sun Micosystems en febrero de 2008. 

Por medio de esta aplicación es posible instalar sistemas operativos adicionales conocidos como sistemas invitados dentro de otro sistema operativo llamado anfitrión, cada uno con su ambiente virtual. 

Muchos usan esta herramienta para probar nuevos sistemas operativos, usar programas de otras plataformas o instalar programas riesgosos.

= COMBINACIoN DE TECLAS EN VIRTUAL BOX =

1.- Ctrl - Para liberar el ratón y el teclado del sistema invitado y dar control al anfitrión.

2.- Ctrl + F - Para entrar o salir del modo pantalla completa.

3.- Ctrl + L - Para entrar o salir del modo maximizado.

4.- Ctrl + A - Ajustar el tamaño de la ventana.

5.- Ctrl + G - Autoajustar la ventana del anfitrión.

6.- Ctrl + Supr - Envía un Ctrl+Alt+Supr (si es Windows)

7.- Ctrl + Backspace - Envía un Ctrl+Alt+Supr (si es Linux)

8.- Ctrl + S - Toma una instantánea.

9.- Ctrl + I - Inhabilita la integración del ratón con la máquina virtual.

10.- Ctrl + R - Para reiniciar la máquina virtual.

11.- Ctrl + P - Para pausar la máquina virtual.

12.- Ctrl + H - Apagado de la máquina virtual.

13.- Ctrl + Q - Cerrar la máquina virtual.


Resumen de la Historia de Linux

Linux es un sistema operativo. Es una libre distribución de UNIX para computadoras personales, servidores y estaciones de trabajo.

Es uno de los paradigmas más prominentes del software libre y del desarrollo del código abierto, cuyo código fuente esta disponible para que cualquier persona, pueda usarlo, estudiarlo, redistribuirlo, y modificarlo.

En 1983 Richard Stallman fundó el proyecto GNU, que era parecido a UNIX, y compatible con POSIX.

El software GNU se extendía muy deprisa, de manera que ya a principios de 1990 había bastante software GNU como para hacer un sistema operativo propio, pero faltaba el kernel.


= LINUS BENEDIT TORVALD =

Nacio en Helsink, Finlandia, en 1969. Su abuelo fue quien engancho a Linus, al mundo de las computadoras.

En 1988 Linus entra a la Universidad y Minix empieza a cobrar importancia.
Andy Tannenbaum, creador de Minix hizo el sistema demasiado limitado, tanto técnicamente como políticamente.
Linus toma la decisión de cambiar la política respecto a Minix, debido a que era ideal para estudiantes, pero su precio era muy alto.

Hacia 1991, la primera versión del núcleo Linux fue liberada y el proyecto GNU había producido varios de los componentes del sistema operativo, incluyendo un intérprete de comandos y una biblioteca C.

Linus anunció la primera versión oficial de Linux el 5 de octubre de 1991. Después al mismo incremento el número de versión hasta la 0.95 hasta marzo de 1992.
En diciembre de 1993 el núcleo estaba en la versión 1.0, llegó el 14 de marzo de 1994.

Linux se refiere al núcleo Linux, pero es utilizado para describir al sistema operativo tipo Unix. El software que suelen incluir consta de una enorme variedad de aplicaciones como: entornos gráficos, suites informáticas, servidores web, servidores de correo, servidores FTP, etc.